WSJ: TikTok больше года собирал MAC-адреса пользователей смартфонов на Android Статьи редакции
Это идентификатор, позволяющий приложению отслеживать пользователей в интернете.
TikTok обошел защиту конфиденциальности в операционной системе Android от Google и собирал уникальные идентификаторы «миллионов» устройств, выяснили аналитики The Wall Street Journal.
Приложение собирало пользовательские данные как минимум 15 месяцев, а в ноябре 2019 года TikTok прекратил эту практику, пишет издание.
Речь идёт о MAC-адресах — это идентификатор, позволяющий приложению отслеживать пользователей в интернете без возможности отключить эту функцию, объясняет WSJ.
TikTok скрывал отслеживание с помощью необычного дополнительного слоя шифрования и нарушал политику Google, запрещающую приложениям следить за пользователями, утверждает издание.
Представитель Google сообщил, что компания изучает результаты исследования WSJ, и отказался комментировать уязвимость, позволяющую некоторым приложениям собирать MAC-адреса.
Как пишет издание, около 1% приложений для Android собирают MAC-адреса, согласно исследованию, проведенному в 2018 году AppCensus, занимающейся анализом мобильных приложений.
Федеральная торговая комиссия заявляла, что MAC-адреса считаются личной информацией в соответствии с Законом о защите конфиденциальности детей в интернете, напоминает издание.
- В июле американские власти начали обсуждать возможную блокировку TikTok — приложение собирает данные пользователей и передают китайскому правительству, считает Белый дом.
- 31 июля президент США Дональд Трамп пообещал «немедленно» заблокировать TikTok в стране.
- Чтобы избежать блокировки, материнская компания ByteDance решила продать TikTok американской компании.
- Bloomberg и The New York Times сообщили, что переговоры о сделке с ByteDance ведёт Microsoft. Американская компания подтвердила переговоры.
- Затем WSJ сообщило, что предварительные переговоры также ведёт и Twitter.
Комментарий недоступен
А что смешного? Мне ни разу не смешно. Это не куки и не айпи, это железо (!) И режим инкогнито в браузере не спасет от нацеленной именно на тебя рекламы 🤪. И смена железа не поможет, так как рекламщики (даже наши, в частности - майл и Яндекс) связывают железо и все айпи и аккаунты. Они не "могут в теории это сделать" они ДЕЛАЮТ ЭТО НА ПРАКТИКЕ (!) 😐
Недавно прочитал на "wi-fi радар" у нас это якобы не персональные данные, но с данными аккаунтов (которые есть у рекламщиков Яндекс и майл) - это уже не просто персональные данные, а досье.
но кроме твоего провайдера и тебя никто не знает твой мак-адрес. да и то, только мак-адрес твоего маршрутизатора с которого ты выходишь в интернет. не думаю, что простейшие настройки безопасности в текущих устройствах позволят какому-то приложению отправить такие данные, да и как они будут в рекламе работать? никто не мешает работодателям тебя "догонять" через свои индентификаторы, которые они тебе присваивают, а не по мак-адресу устройства. таргетинг, например, по первым трём октетам мак-адреса - тоже полнейший бред или, например, таргетинг по OUI или MFG...
Комментарий недоступен
Поиск сети осуществляется со случайного МАК адреса.
Комментарий недоступен
Установка сниффера на андроид? Без рута?
Комментарий недоступен
И что это даст - ну получим мы случайный МАК адрес, который используется для проверки сети. Что дальше с ним делать?
Комментарий недоступен
О как! Так может нам "эксперт" расскажет что же там за условная случайность. Желательно прям со ссылкой на исходник, чтобы не быть голословным? Или только языком молоть?
Точку называют MT_FREE или типо того и мобилка туда лезет своим настоящим маком
На iOS 14 — уже с рандомным. Вон, пишут, что на Android, начиная с 10, тоже с рандомным.
когда телефон ищет сети вокруг, то для сокрости он шлет запрос "кто здесь -отзовитесь" - вот этот запрос стал с рандомного слаться, а когда он видит знакомую ему точку он уже с настоящего пытается цепануться сразу
Комментарий недоступен
Стоит попросить ссылку на код, как "эксперт" сразу слился.
Комментарий недоступен
Ого! "Эксперт" даже не в курсе что исходный код Андроида открыт.
Комментарий недоступен
Вагон апломба и пригоршня знаний. AOSP основа для всех коммерческих весий андроида, там из закрытых вещей это драйвера под конкретное железо и проприетарные приложения типа google play services.
Ну и чтобы не быть совсем голословным, вот ссылка на функцию рандомизации МАК (которую "эксперт" обосрался привести)
https://github.com/aosp-mirror/platform_frameworks_base/blob/a4ddee215e41ea232340c14ef92d6e9f290e5174/wifi/java/android/net/wifi/WifiConfiguration.java#L1051
Комментарий недоступен